在使用网络的时候要注意哪些问题呢 使用互联网时,应注意哪些?

\u6211\u4eec\u5728\u7f51\u7edc\u4ea4\u5f80\u4e2d\u9700\u8981\u6ce8\u610f\u4ec0\u4e48?

1)\u8981\u6b63\u786e\u8ba4\u8bc6\u7f51\u7edc\u7684\u4e24\u9762\u6027:\u7f51\u7edc\u7684\u6b63\u9762\u4f5c\u7528_\u4e86\u89e3\u65f6\u4e8b\u3001\u5b66\u4e60\u77e5\u8bc6\u3001\u4e0e\u4eba\u6c9f\u901a\u3001\u4f11\u95f2\u5a31\u4e50\u7b49\u7f51\u7edc\u7684\u8d1f\u9762\u4f5c\u7528_\u6c89\u8ff7\u4e8e\u7f51\u7edc\u6e38\u620f\u3001\u7f51\u7edc\u6210\u763e\u75c7\u3001\u8bf1\u60d1\u6b3a\u7b49. 2\uff09\u63d0\u9ad8\u5b89\u5168\u9632\u8303\u610f\u8bc6\u30023\uff09\u63d0\u9ad8\u8fa8\u522b\u89c9\u5bdf\u80fd\u529b\u3002\u5177\u4f53\u505a\u6cd5: (1)\u8981\u6b63\u786e\u8ba4\u8bc6\u7f51\u7edc\u7684\u4e24\u9762\u6027\uff0c\u7528\u5176\u6240\u957f\uff0c\u907f\u5176\u6240\u77ed\uff0c\u53d1\u6325\u7f51\u7edc\u4ea4\u5f80\u5bf9\u751f\u6d3b\u7684\u79ef\u6781\u4f5c\u7528\u3002 \uff082\uff09\u7f51\u7edc\u4ea4\u5f80\u5bf9\u8c61\u770b\u4e0d\u89c1\u3001\u6478\u4e0d\u7740\u3002\u6211\u4eec\u5fc5\u987b\u63d0\u9ad8\u81ea\u5df1\u7684\u5b89\u5168\u9632\u8303\u610f\u8bc6\uff0c\u4e0d\u8f7b\u610f\u6cc4\u6f0f\u4e2a\u4eba\u8d44\u6599\uff0c\u4e0d\u968f\u610f\u7b54\u5e94\u7f51\u53cb\u7684\u8981\u6c42\u3002\u73b0\u5b9e\u751f\u6d3b\u4e2d\u7684\u95ee\u9898\uff0c\u5c3d\u53ef\u80fd\u627e\u719f\u6089\u7684\u670b\u53cb\u6216\u5e08\u957f\u89e3\u51b3\uff0c\u4e0d\u8981\u4ec5\u4ec5\u4f9d\u8d56\u7f51\u53cb\u6765\u6ee1\u8db3\u81ea\u5df1\u7684\u60c5\u611f\u9700\u6c42\uff0c\u4ee5\u514d\u4e0a\u5f53\u53d7\u9a97\u3002 \uff083\uff09\u7f51\u7edc\u4fe1\u606f\u826f\u83a0\u4e0d\u9f50\uff0c\u4e2a\u522b\u4e0d\u6cd5\u5206\u5b50\u5229\u7528\u7f51\u7edc\u5b9e\u65bd\u8fdd\u6cd5\u72af\u7f6a\u6d3b\u52a8\u3002\u4f5c\u4e3a\u7f51\u7edc\u6e38\u5ba2\uff0c\u53ea\u6709\u4e0d\u65ad\u63d0\u9ad8\u81ea\u5df1\u7684\u8fa8\u522b\u89c9\u5bdf\u80fd\u529b\uff0c\u63d0\u9ad8\u81ea\u5df1\u7684\u6297\u8bf1\u60d1\u80fd\u529b\uff0c\u624d\u80fd\u4fdd\u62a4\u81ea\u5df1

\u5176\u5b9e\u771f\u6b63\u7684\u9500\u552e\u7cbe\u82f1\u662f\u4e0d\u9700\u8981\u4efb\u4f55\u7684\u6280\u5de7\u7684\uff0c\u603b\u7684\u6765\u8bf4\u4e0e\u5ba2\u6237\u8c08\u5224\u7684\u65f6\u5019\uff0c\u6700\u91cd\u8981\u7684\u662f\u77e5\u9053\u81ea\u5df1\u6240\u884c\u7684\u76ee\u7684\uff0c\u5e76\u6839\u636e\u8fd9\u4e2a\u76ee\u6807\u6765\u5c55\u5f00\u5b9e\u9645\u6027\u7684\u884c\u52a8\uff0c\u81ea\u7136\u800c\u7136\u4f60\u5c31\u77e5\u9053\u8be5\u600e\u4e48\u4e0e\u5ba2\u6237\u6c9f\u901a\u4e86\uff0c\u6709\u7684\u65f6\u5019\u6c9f\u901a\u624d\u9700\u8981\u6280\u5de7\u5462\uff0c\u8fd9\u5c31\u8981\u770b\u4f60\u81ea\u5df1\u7684\u8bed\u8a00\u7ec4\u7ec7\u80fd\u529b\u4e86\u3002\u53ef\u662f\u4e00\u822c\u4eba\u8bf4\u8bdd\u90fd\u662f\u4f1a\u8bf4\u7684\u4e5f\u5c31\u8981\u770b\u4f60\u81ea\u5df1\u600e\u4e48\u624d\u80fd\u8ba9\u4f60\u8bf4\u7684\u8bdd\u8ba9\u5ba2\u6237\u4fe1\u670d

保护无线网络安全首先需要采取与保护传统网络相同的安全措施,然后才是其他的一些特别措施。在非无线网络领域中需要考虑的问题,在面对无线网络和设备时同样需要你加以考虑:足够强度的加密,妥善保存证书,以及保证操作安全。
相对于有线网络,无线网络安全并不是另一种网络安全,而是更为全面可靠的网络安全。
无线网络安全1、不要破坏自己的防火墙
无线网络安全2、不要小看介质访问控制
介质访问控制(Media Access Control 即MAC)常常被忽略,原因是它并不能防止欺骗行为。但对于整个保护系统的壁垒来说,它无疑是一块重要的砖。从本质上它是另一种地址过滤器,并且能够阻止潜在的黑客的入侵行动。它所做的是根据你所确定的基于地址的访问控制列表来限制对特定设备的网络访问。
MAC同样提供了针对潜在入侵者来调整访问控制列表的能力。它的原理和入侵者在被拒之门外之前必须被先敲门一样。
如果已经有了MAC,入侵者一定会在进入系统之前一头撞在上面,然后只能卷土重来试图穿过它。现在你的网络就已经可以知道入侵者的模样了。所以你的MAC列表中包括了三类访问者:首先,存在于访问者列表中的友好访问者;其次,没有在列表中的访问者以及无意中进入的访问者;第三,没有在列表中但是可以确信之前曾经不请自来并试图闯入的访问者。如果他们还将试图闯入,现在就可以立即确定了。
简而言之,如果在你检测无线网络并且发现未在MAC列表上的访问者多次尝试发起访问的时候,你已经受到潜在攻击者的窥视了,并且他不会知道你已经发现了他。
无线网络安全3、不要忽略WEP
有线等效加密(Wired Equivalent Privacy,WEP)是一种符合802.11b标准的无线网络安全协议。它在无线数据发送时对数据进行加密,加密范围覆盖了你使用的任何数据。一定要使用它。但是必须强调它是基于密钥的,因此不要一直使用默认密钥。对于初次访问系统的个人用户你甚至应当创建单独的WEP密钥。当然也不能认为有了WEP就万事大吉。即使是多重加密也不会保证你万无一失,因此应当把WEP与其他无线安全措施相结合。
无线网络安全4、禁止未经认证的访问接入点
接入点目前已经可以很方便的进行设置,对于一个任务繁重的IT部门来说,或许常常会只是采取简单的访问规则并按照按需访问的策略(as-needed basis)以允许用户设置接入点。但请不要被这种便利所诱惑。接入点是入侵者的头号目标。应当详细研究配置策略和过程,并且严格遵从他们。
这些策略和过程中都应当包括那些内容?首先,你必须仔细制定出关于放置接入点的正确指导方针,并且确保任何人在配置AP时手边有这样一份方针。其次,必须有一份安装说明以指示在无线网络配置中已存在的AP(以便今后进行参考),以及正确发布配置和允许复查配置的具体过程。并且无论是谁设置了AP,都应当立即指定另外一人对安装进行复查。很麻烦么?的确如此。但由于AP欺骗或漏网之鱼造成的安全事故会更加让你头疼。
无线网络安全5、拒绝笔记本ad-hoc方式接入
在任何企业中都应当采取这一严厉的措施。Ad-hoc模式将允许Wi-Fi用户直接连接到另一台相邻的笔记本,这将构成你完全不能想象的恐怖的网络环境。
作为802.11标准的一部分,Ad hoc模式允许你的笔记本网络接口卡运行在独立基础服务集(Independent Basic Service Set,IBSS)模式。这就意味着它可以通过RF与另一台笔记本进行P2P的连接。当你用Ad-hoc模式时,自然会想通过无线网络连接到其他笔记本。从表面价值角度看,这将是很吸引人的把戏,因为没有人能将连接拒之门外。但必须意识到它允许了对笔记本整个硬盘的访问。如果你设置其为允许状态,并且忘了这一点,那么你的一切都将毫无保留的放在整个世界面前。
并且危险并不仅仅限于你不设防的机器。一名入侵者可以将联网的笔记本作为入侵网络的大门。如果将机器置于Ad hoc模式并且有人暗中入侵,你所暴露在危险之中的不仅仅是自己的计算机,而是整个网络。
必须避免这样危险的习惯,即从首次使用开始就永远不要尝试允许处于Ad hoc模式。接受这种模式所承担的风险远远大于它所提供的便利。

  • 涓婄綉瑕佹敞鎰忓摢浜涢棶棰
    绛旓細1. 鍚堢悊瀹夋帓涓婄綉鏃堕棿锛屾瘡娆′笂缃戜笉瓒呰繃鍗婂皬鏃讹紝閬垮厤娌夎糠缃戠粶娓告垙銆2. 閬靛畧鈥滀笁涓嶁濆師鍒锛氫笉鍦ㄨ惀涓氭х綉鍚т笂缃戯紱涓嶈闂壊鎯呫佸瀮鍦剧綉绔欙紱涓嶆矇杩蜂簬缃戠粶娓告垙銆傚皢缃戠粶浣滀负鑾峰彇鐭ヨ瘑鐨勫钩鍙帮紱鏂囨槑涓婄綉锛屽钩琛′笂缃戜笌瀛︿範锛涚豢鑹蹭笂缃戯紝鎺屾彙缃戠粶瀹夊叏鐭ヨ瘑銆3. 鑷缁存姢缃戠粶瀹夊叏锛屽涔犻槻鎶ゆ妧鑳斤紝鎻愰珮瀹夊叏鎰忚瘑锛屽畨鍏ㄧ敤缃戯紝鏂囨槑...
  • 缃戠粶瀹夊叏娉ㄦ剰浜嬮」鍗佹潯
    绛旓細1銆佷娇鐢ㄥ己瀵嗙爜锛氶夋嫨涓涓鏉備笖鐙壒鐨勫瘑鐮锛屽寘鎷瓧姣嶃佹暟瀛楀拰鐗规畩瀛楃锛屽苟瀹氭湡鏇存崲瀵嗙爜锛岄伩鍏嶄娇鐢ㄧ浉鍚岀殑瀵嗙爜鍦ㄥ涓綉绔欎笂銆2銆佽皑鎱庣偣鍑婚摼鎺ワ細涓嶈闅忔剰鐐瑰嚮鏉ヨ嚜闄岀敓浜烘垨涓嶅彲淇℃潵婧愮殑閾炬帴锛屼互鍏嶉櫡鍏ョ綉缁滈挀楸兼垨鎭舵剰杞欢鐨勯櫡闃便3銆杞欢鏇存柊涓庡畨鍏ㄨˉ涓锛氬畾鏈熸洿鏂版搷浣滅郴缁熴佸簲鐢ㄧ▼搴忓拰鏉姣掕蒋浠讹紝鍙婃椂瀹夎瀹夊叏琛ヤ竵锛...
  • 浣跨敤缃戠粶搴娉ㄦ剰鍝簺
    绛旓細浣跨敤鐢佃剳缃戠粶鏃跺簲璇ユ敞鎰:涓嶈闅忔剰鐐瑰紑涓浜涙潵鍘嗕笉鏄庣殑閾炬帴鎴栬呮枃浠;涓嶈娴忚涓浜涗笉鍋ュ悍鐨勭綉椤;鍙婃椂鐨勬竻鐞嗚嚜宸辩數鑴戜笂鐨勫瀮鍦捐繖鏍蜂細浣跨敤璧锋潵浼氭洿鍔犳祦鐣呰澶氥 闂浜:鍦ㄤ娇鐢ㄧ綉缁滅殑鏃跺欒娉ㄦ剰鍝簺闂鍛 淇濇姢鏃犵嚎缃戠粶瀹夊叏棣栧厛闇瑕侀噰鍙栦笌淇濇姢浼犵粺缃戠粶鐩稿悓鐨勫畨鍏ㄦ帾鏂,鐒跺悗鎵嶆槸鍏朵粬鐨勪竴浜涚壒鍒帾鏂姐傚湪闈炴棤绾跨綉缁滈鍩熶腑闇瑕佽冭檻鐨...
  • 濡備綍姝g‘浣跨敤缃戠粶
    绛旓細瑕佹彁楂樿嚜韬殑绱犺川涓庤嚜鎺у姏銆傝鑷繁鍋氱綉缁滅殑涓讳汉锛岃缃戠粶鎴愪负鑷繁鎵嬩腑鏈夌敤鐨勫伐鍏枫俓x0d\x0a3銆佸埄鐢ㄥソ缃戠粶铏氭嫙浜ゆ祦骞冲彴\x0d\x0a缃戠粶杩樻槸涓氦娴佺殑骞冲彴锛屽熸骞冲彴锛岃璇嗕簡鐜板疄鐢熸椿涓畬鍏ㄤ笉鍙兘閬囧埌鐨勪汉锛屾墿澶т簡鑷繁鐨勪氦闄呰寖鍥淬傚鏋滀綘鏈夌儲蹇冧簨鎲嬪湪蹇冮噷锛屽彲浠ユ壘缃戠粶涓婄殑鏈嬪弸鍊捐瘔锛屾病鏈夊湪鐜板疄鐢熸椿涓殑椤捐檻...
  • 瀛︾敓涓婄綉鏃跺簲璇ユ敞鎰忎粈涔?
    绛旓細鎴戜滑搴旇娉ㄦ剰缃戠粶瀹夊叏銆傞殢鐫浜掕仈缃戠殑鏅強鍜屽彂灞曪紝缃戠粶瀹夊叏闂涔熻秺鏉ヨ秺绐佸嚭銆鎴戜滑瑕佹椂鍒绘彁閱掕嚜宸变繚鎶や釜浜洪殣绉侊紝涓嶈杞绘槗娉勯湶涓汉淇℃伅銆傚湪浣跨敤鐢佃剳鎴栨墜鏈虹瓑璁惧鏃讹紝瑕佺‘淇濆畨瑁呬簡闃茬梾姣掕蒋浠跺拰闃茬伀澧欙紝浠ラ槻姝㈡伓鎰忚蒋浠朵镜鍏ャ傛垜浠鏄庤鲸淇℃伅鐪熶吉銆備簰鑱旂綉涓婄殑淇℃伅鐞崇悈婊$洰锛屼絾鍏朵腑涔熸幒鏉傜潃澶ч噺铏氬亣銆佽瀵兼х殑鍐呭銆備綔涓...
  • 鎴戜滑浣跨敤鐢佃剳缃戠粶鏃惰娉ㄦ剰浠涔?
    绛旓細1.娉ㄦ剰缃戠粶瀹夊叏锛屾敞鎰忕綉缁滈獥瀛愶紝娉ㄦ剰鍒繃搴︽矇杩蜂笌缃戠粶锛鍚堢悊瀹夋帓涓婄綉鏃堕棿銆2.娉ㄦ剰锛屼笉瑕佹祻瑙堜笉鑹殑缃戝潃杩樻湁涓嶈涔变笂鍏跺畠鐨勭綉鍧銆3.杩樻湁涓嶈涔变笅杞戒粈涔堜笢瑗匡紝涓鑸湁鐨勯兘甯︽湁鏈ㄩ┈锛岃繕鏈変笉瑕佷贡鎼炲叾瀹冪殑杞欢銆4.涓嶈涓鐩寸洴鐫鐢佃剳鐪嬶紝瑕佹敞鎰忛槻杈愬皠 銆5.涓嶈涔辩偣鍑绘梺杈圭殑骞垮憡锛屼細涓瘨銆
  • 鍦ㄥ厤璐箇ifi涓婄綉鏃跺簲璇ユ敞鎰忓摢浜涢棶棰?
    绛旓細1. 閬垮厤娉勯湶涓汉淇℃伅銆傚湪杈撳叆璐﹀彿瀵嗙爜绛変俊鎭椂锛屼竴瀹瑕佹敞鎰闅愮淇濇姢锛岄伩鍏嶆硠闇蹭釜浜轰俊鎭2. 娉ㄦ剰缃戠粶瀹夊叏銆鍦ㄤ娇鐢ㄧ綉缁滄椂锛屼笉瑕侀殢鎰忕偣鍑讳笉鏄庨摼鎺ワ紝閬垮厤琚伓鎰忚蒋浠跺拰鐥呮瘨鏀诲嚮锛屼繚闅滅綉缁滃畨鍏ㄣ3. 涓嶈闀挎椂闂翠娇鐢ㄣ傚厤璐箇ifi閫氬父鏈変娇鐢ㄦ椂闂撮檺鍒讹紝濡傛灉闀挎椂闂村崰鐢紝鍙兘浼氬奖鍝嶅叾浠栫敤鎴风殑浣跨敤锛屼篃浼氬鍔犵綉缁滆礋鎷呫傛...
  • 鍦ㄤ娇鐢鏍″洯缃戞椂,闇瑕佹敞鎰忓摢浜闅愮鍜屽畨鍏ㄦ柟闈鐨勯棶棰?
    绛旓細鍦ㄤ娇鐢ㄦ牎鍥綉鏃讹紝闇瑕佹敞鎰忎互涓嬮殣绉佸拰瀹夊叏鏂归潰鐨勯棶棰橈細1.淇濇姢涓汉淇℃伅銆備笉瑕佸湪鏍″洯缃戜笂娉勯湶涓汉闅愮淇℃伅锛屽濮撳悕銆佽韩浠借瘉鍙枫佺數璇濆彿鐮併佸搴綇鍧绛夈傚鏋滃繀椤绘彁渚涜繖浜涗俊鎭紝璇风‘淇濆畠浠槸瀹夊叏鐨勩2.浣跨敤瀹夊叏鐨勫瘑鐮併浣跨敤寮哄瘑鐮佹潵淇濇姢浣犵殑璐︽埛銆備笉瑕佷娇鐢ㄥ鏄撶寽鍒扮殑瀵嗙爜锛屽鐢熸棩銆佺數璇濆彿鐮佺瓑銆3.瀹夎鏉姣掕蒋浠躲
  • 缃戠粶瀹夊叏搴旇娉ㄦ剰鍝簺闂?
    绛旓細缃戠粶瀹夊叏鐨勪富瑕闂浠嬬粛锛1銆両nternet鏄竴涓紑鏀剧殑銆佹棤鎺у埗鏈烘瀯鐨勭綉缁锛岄粦瀹紙Hacker锛夌粡甯镐細渚靛叆缃戠粶涓殑璁$畻鏈虹郴缁燂紝鎴栫獌鍙栨満瀵嗘暟鎹拰鐩楃敤鐗规潈锛屾垨鐮村潖閲嶈鏁版嵁锛屾垨浣跨郴缁熷姛鑳藉緱涓嶅埌鍏呭垎鍙戞尌鐩磋嚦鐦棯銆2銆両nternet鐨勬暟鎹紶杈撴槸鍩轰簬TCP/IP閫氫俊鍗忚杩涜鐨勶紝杩欎簺鍗忚缂轰箯浣夸紶杈撹繃绋嬩腑鐨勪俊鎭笉琚獌鍙栫殑瀹夊叏鎺柦銆...
  • 缃戠粶瀹夊叏闇瑕佹敞鎰忓摢浜鏂归潰?
    绛旓細浜叉偍濂斤紝缃戠粶瀹夊叏闇瑕佹敞鎰忎互涓嬪嚑涓柟闈細1. 寮哄瘑鐮侊細浣跨敤寮哄瘑鐮鏄繚鎶や釜浜哄拰鏈烘瀯淇℃伅瀹夊叏鐨勫熀纭銆傚瘑鐮佸簲鍖呭惈鑷冲皯8涓瓧绗︼紝鍖呮嫭瀛楁瘝銆佹暟瀛楀拰鐗规畩瀛楃锛屽苟瀹氭湡鏇存崲瀵嗙爜銆2. 闃茬伀澧欙細閰嶇疆鍜屼娇鐢ㄩ槻鐏鍙互闃绘鏈粡鎺堟潈鐨勮闂拰鏀诲嚮锛屼繚鎶ょ綉缁滃厤鍙楁伓鎰忚蒋浠跺拰榛戝鐨勪镜鍏ャ3. 鏇存柊鍜岃ˉ涓侊細鍙婃椂鏇存柊鎿嶄綔绯荤粺銆佸簲鐢...
  • 扩展阅读:苹果解除网络限制在哪 ... 谈谈如何正确使用网络 ... 学生如何正确使用手机 ... 我们应该如何利用网络 ... 初次聊天128个绝佳话题 ... 网络使用中的注意事项 ... 网络设置192.168.1.1 ... 万能回复话术 ... 高情商的回话技巧 ...

    本站交流只代表网友个人观点,与本站立场无关
    欢迎反馈与建议,请联系电邮
    2024© 车视网